Anbieter zum Thema
Überwachung und Reporting
Sobald die Basis an internen Kontrollmaßnahmen definiert wurde, müssen IT-Abteilungen die Umgebung kontinuierlich überwachen und alle beteiligten Akteure über Änderungen an dieser Maßnahmenbasis informieren – das gilt auch für Verstöße gegen Unternehmensrichtlinien und für Sicherheitsverletzungen.
Solche Benachrichtigungen gewährleisten, dass die zuständigen Stellen sofort über geschäftskritische Verstöße informiert werden, und minimieren die daraus entstehenden Risiken. Wie wichtig dieses Vorgehen ist, hat beispielsweise der Verizon 2012 Data Breach Investigations Report aufgezeigt, der festgestellt hat, dass 97 Prozent der Sicherheitsverstöße durch einfache Kontrollen hätten vermieden werden können. 92 Prozent aller Vorfälle wurden im Übrigen durch unabhängige Dritte aufgedeckt.
Zur Reduzierung der Risiken kann es auch erforderlich sein, die Aktivitäten von Benutzern und Administratoren von der Anmeldung bis zur Abmeldung nachzuverfolgen. Dazu gehört es auch zu dokumentieren, ob und wie Berechtigungen oder Sicherheitsrichtlinien geändert wurden. Dabei müssen natürlich die Datenschutzbestimmungen eingehalten werden.
Auditoren verlangen einen Nachweis, dass das betreffende Unternehmen effektive Prozesse und Verfahren für die Überwachung von Benutzern und Benutzeraktivitäten implementiert hat. So werden im Rahmen von Audits stichprobenartige Prüfungen vorgenommen, bei denen die Vorlage von Daten eines ganz bestimmten Zeitpunkts verlangt wird.
IT-Abteilungen können mit forensischen Analysen einen Richtlinienverstoß durch einen Replay genauso reproduzieren, wie er sich ursprünglich abgespielt hat. Auf dieser Basis lassen sich dann effektive Gegenmaßnahmen für die Zukunft treffen.
Nachteile der manuellen Log-Analyse
Bei der Verwaltung von Überwachungsprotokollen kommt es darauf an, die zahlreichen separat geführten Überwachungsprotokolle aus der IT-Infrastruktur eines Unternehmens korrekt auszuwerten und zu interpretieren. Die Ereignisprotokolle von Servern, Workstations, Netzwerkgeräten und Anwendungen müssen gesammelt werden, um die jeweiligen Ereignisdaten zu erfassen und zu speichern und schließlich in den entsprechenden Berichten zu dokumentieren.
Vielen Unternehmen bereitet es noch Schwierigkeiten, aus ihren Ereignisprotokollen tatsächlich aussagekräftige Informationen abzuleiten. In den meisten Fällen muss der Systemadministrator die unzähligen Event-Log-Dateien mit nativen Betriebssystemtools einzeln durcharbeiten.
Diese nativen Event-Viewer sind unbefriedigend und im Grunde auch gar nicht als vollwertige Lösung für die Verwaltung von Ereignisprotokollen konzipiert, da sie viele Funktionen gar nicht erst mitbringen. Es fehlen beispielsweise Funktionen für die
- Erfassung von Ereignisdaten aus zahlreichen unterschiedlichen Systemen und Anwendungen;
- automatisierte Erstellung von auditrelevanten Berichten;
- Ausgabe von Benachrichtigungen bei kritischen Verstößen gegen Unternehmensrichtlinien.
Für eine kontinuierliche Compliance müssen mindestens alle elektronischen Dokumente erfasst werden (Datendateien, E-Mails, Bilder), für die diese Bestimmungen gelten, und alle Zugriffe auf diese Dokumente nachverfolgt werden. Auf Anfrage müssen Unternehmen durch entsprechende Berichte nachweisen, dass sie angemessene Kontrollen für den Ressourcenzugriff implementiert haben.
(ID:43272329)